DeuAq.com >> Leben >  >> Elektronik

Die Gebote und Verbote für die Verwendung einer dunklen Website

Das dunkle Web ist ein Ort voller Untergrundkrimineller und intelligenter Hacker, aber es ist auch ein Ort, der viel sicherer ist als Ihr Lieblingsbrowser. Es ist kaum ein Geheimnis, dass Ihre Aktivitäten, wenn Sie online gehen, nicht nur von Google, Facebook und Amazon, sondern auch von offiziellen Überwachungsteams und Hackern verfolgt werden.

Die Gebote und Verbote für die Verwendung einer dunklen WebsiteWir empfehlen oft Datenschutz-Add-ons und Software, die zumindest einige Webtracker blockieren , aber wenn Sie wirklich Ihre Anonymität wahren wollen, ist der Dark-Web-Browser namens Tor die beste verfügbare Option. Tor wird in diesem Blog verwendet, um die Gebote und Verbote bei der Nutzung des Dark Web zu diskutieren.

Was macht Tor?

Tor schützt Ihre Webaktivitäten vor Spammern und Werbetreibenden, verbirgt Ihre Daten vor Unternehmen und anderen Webbenutzern und lässt Sie surfen, ohne von Identitätsdieben und Stalkern verfolgt zu werden.

Was können Sie mit Tor machen?

Sie können private Fotos unabgefangen verschicken, soziale Netzwerke unbeobachtet nutzen, wirklich anonyme Blogbeiträge schreiben und vieles mehr. Informationen zum Zugriff finden Sie unter Zugriff auf Dark Web .

Die fünf wichtigsten sicheren Methoden zur Verwendung einer dunklen Website

Maßnahme Nr. 1:Stellen Sie sicher, dass Tor immer aktualisiert wird

Die Gebote und Verbote für die Verwendung einer dunklen Website

Tor ist viel sicherer als Chrome und Firefox, aber wie jede Software ist es nicht immun gegen Angriffe. Beispielsweise wurde das Netzwerk 2013 von einem Trojaner namens Chewbacca angegriffen, der Bankdaten stahl.

Im Jahr 2016 wurde bekannt, dass das FBI eine speziell entwickelte Malware namens Torsploit verwendet hatte, um Tor-Benutzer zu „deanonymisieren“ und ihre echten IP-Adressen zu verfolgen. Es gab auch Fälle, in denen Tor-Ausgangsknoten (die letzten Relays, die der Tor-Verkehr passiert, bevor er sein Ziel erreicht) für böswillige Zwecke und nicht für anonyme Zwecke verwendet wurden und die Systeme der Benutzer infizierten.

Glücklicherweise adressiert Tor solche Bedrohungen und Schwachstellen normalerweise sehr schnell, sodass es wichtig ist, den Browser auf dem neuesten Stand zu halten .

  1. Klicken Sie jedes Mal, wenn Sie Tor starten, auf das Zwiebelsymbol in der Symbolleiste und wählen Sie „Nach Update für den Tor-Browser suchen“ ’ (Tor aktualisiert sich regelmäßig selbst, aber die manuelle Aktualisierung stellt sicher, dass Sie die neueste Version verwenden).
  2. Außerdem sollten Sie die Sicherheitsstufe von Tor auf Hoch ändern, wenn Sie einen Dienst verwenden, bei dem persönliche Informationen geteilt werden .

Don't #1:Verwenden Sie Tor zum Torrenting

Als leistungsstarkes Datenschutztool scheint Tor das perfekte Mittel zum Herunterladen und Hochladen von Dateien über BitTorrent und andere Peer-to-Peer-Netzwerke zu sein, aber das ist es nicht ! Die Verwendung eines Torrent-Clients umgeht den Schutz von Tor und zerstört Ihre Anonymität, indem Ihre echte IP-Adresse an den Torrent-Dienst und andere „Peers“ gesendet wird. Diese Aktion ermöglicht es ihnen, Sie, den Port, den Sie für das Torrenting verwenden, und sogar die Daten, die Sie teilen, zu identifizieren, wenn sie nicht verschlüsselt sind.

Sie können Sie dann möglicherweise mit Malware angreifen oder sogar die zuständigen Behörden benachrichtigen (wenn Sie urheberrechtlich geschütztes Material teilen). Außerdem belastet der Torrent-Verkehr das Tor-Netzwerk massiv und verlangsamt es für andere, also ist es egoistisch und sorglos.

Aus all diesen Gründen sagt Tor, dass File-Sharing „weitgehend unerwünscht“ ist und Ausgangsknoten standardmäßig so konfiguriert sind, dass sie Torrent-Verkehr blockieren .

Maßnahme Nr. 2:Erstellen Sie bei Bedarf eine neue Identität

Tor leistet hervorragende Arbeit, um Sie sicher und anonym zu halten, aber Sie können trotzdem auf Websites stoßen, die Alarm schlagen. Tor kann Sie warnen, dass eine Website versucht, Sie zu verfolgen.

Wenn Sie befürchten, dass Ihre Privatsphäre gefährdet ist, tun Sie Folgendes:

    Klicken Sie auf das Zwiebelsymbol in der Symbolleiste.
  1. Wählen Sie „Neue Identität .“ Diese Option startet den Tor-Browser neu und setzt Ihre IP-Adresse zurück, sodass Sie als neuer Benutzer weiter surfen können.

Don't #2:Tor-Fenster maximieren

Belassen Sie Tor-Browserfenster in ihrer Standardgröße, da durch Maximieren Websites die Größe Ihres Monitors bestimmen können . Dieser Vorschlag mag für sich genommen nicht aussagekräftig erscheinen, aber in Kombination mit anderen Daten kann er die „zusätzlichen“ Informationen liefern, die Websites benötigen, um Sie zu identifizieren .

Maßnahme Nr. 3:Verwenden Sie neben Tor ein VPN

Die Gebote und Verbote für die Verwendung einer dunklen Website

Es ist wichtig, sich daran zu erinnern, dass Tor eher ein Proxy als ein VPN ist, das nur den über den Tor-Browser geleiteten Datenverkehr schützt . Wie wir bereits erklärt haben, birgt die Nutzung des Tor-Netzwerks einige Risiken, insbesondere wenn Torrent-Dateien heruntergeladen und versehentlich eine Verbindung über einen böswilligen Exit-Knoten hergestellt wird.

Sie können Ihre Privatsphäre und Sicherheit erhöhen, indem Sie Tor in Verbindung mit einem VPN verwenden, um sicherzustellen, dass alle Ihre Daten verschlüsselt sind und keine Protokolle für Ihre Aktivitäten gespeichert werden. Mehrere VPNs bieten Funktionen, die explizit für Tor-Benutzer entwickelt wurden, darunter:

  • ProtonVPN , mit dem Sie auf vorkonfigurierte Server zugreifen können, um den Datenverkehr über das Tor-Netzwerk umzuleiten
  • ExpressVPN , das es Ihnen ermöglicht, sich anonym über seine „.onion“-Website
  • anzumelden
  • AirVPN , das den Datenverkehr zuerst durch das Tor-Netzwerk und dann durch das VPN leitet

Keine der oben genannten VPN-Optionen ist kostenlos, aber sie sind schneller, flexibler und vertrauenswürdiger als kostenlose VPN-Dienste.

Don't #3:Durchsuchen Sie das Web mit Google

Google ist nicht dafür bekannt, die Privatsphäre seiner Nutzer zu respektieren, daher ist es ziemlich selbstzerstörerisch, es weiterhin in Tor zu verwenden (es ist eine der verfügbaren Optionen).

Google versucht nicht nur immer noch, Sie zu verfolgen und Ihre Suchanfragen aufzuzeichnen (basierend auf der IP-Adresse Ihres Ausgangsknotens), sondern es wird auch sehr snobistisch und arrogant, wenn es feststellt, dass Sie sich auf „ungewöhnliche“ Weise verbinden. Versuchen Sie, mit Google in Tor zu suchen, und Sie erhalten ständig CAPTCHAs, die Sie auffordern, zu beweisen, dass Sie kein Roboter sind.

Wir empfehlen die Verwendung von DuckDuckGo, der Standard-Datenschutzsuchmaschine von Tor, deren „Onion“-Variante oder Startpage (die nicht getrackte Google-Ergebnisse verwendet), die alle zusammen mit Google vorinstalliert sind.

Die Gebote und Verbote für die Verwendung einer dunklen Website

Maßnahme Nr. 4:Erwägen Sie, ein Tor-Relay zu betreiben

Tor verlässt sich auf seine treue und ständig wachsende Community, um Relais bereitzustellen, die Schaltkreise erstellen und Anonymität bieten. Je mehr Relais oder „Knoten“ derzeit laufen, desto schneller und sicherer wird das Tor-Netzwerk sein.

Wenn Sie ein regelmäßiger Tor-Benutzer werden, sollten Sie der Community etwas zurückgeben, indem Sie Ihre Bandbreite teilen und Ihr Relay betreiben. Sie können entweder ein „mittleres Relay“ sein, das einer der zwei oder mehr Knoten ist, die Tor-Datenverkehr empfangen und dann weiterleiten, oder ein „Ausgangs-Relay“.

Ein Mittelstaffel zu sein ist viel sicherer. Wenn ein anderer Benutzer das Tor-Netzwerk verwendet, um etwas Böswilliges oder Illegales zu tun, wird Ihre IP-Adresse nicht als Quelle des Datenverkehrs angezeigt.

Im Gegensatz dazu kann ein Exit-Relay als diese Quelle identifiziert werden, was bedeutet, dass Personen, die Exit-Relays betreiben, möglicherweise Beschwerden und sogar rechtliche Schritte einleiten müssen. Daher sollten Sie keinen Exit Node von Ihrem heimischen PC aus hosten und wenn Sie vernünftig sind, auch gar nicht!

Ein weiteres Problem:Sie benötigen einen Linux-Computer mit Debian oder Ubuntu, um ein zuverlässiges Relay zu hosten . Unter Windows müssen Sie eine Linux-Distribution als virtuelle Maschine ausführen, um Ihr Relay einzurichten. Es ist ein bisschen umständlich, aber zumindest hält es Ihren Tor-Verkehr vom Rest Ihres Systems getrennt.

Nicht Nr. 4:Geben Sie Ihre echte E-Mail-Adresse weiter

Es hat keinen Sinn, Tor zu verwenden, um anonym zu bleiben, wenn Sie sich mit Ihrer echten E-Mail-Adresse auf einer Website anmelden. Es ist, als würdest du dir eine Papiertüte über den Kopf ziehen und deinen Namen und deine Adresse darauf schreiben. Ein Einweg-E-Mail-Dienst wie MailDrop oder der brillante Fake Name Generator kann eine temporäre Adresse und Identität für Site-Registrierungen erstellen und Ihre Tor-Persona von Ihrer Standard-Web-Persona trennen.

Die Gebote und Verbote für die Verwendung einer dunklen Website

Maßnahme Nr. 5:Verwenden Sie Tor für anonyme E-Mails

Sie können Ihre bevorzugten E-Mail-Dienste in Tor verwenden, obwohl Google Sie möglicherweise auffordert, Ihr Gmail-Konto zu bestätigen. Der Inhalt Ihrer Nachrichten wird jedoch während der Übertragung nicht verschlüsselt. Tor wird natürlich verschleiern, wo Sie sich befinden, aber wenn Sie keine Wegwerf-E-Mail-Adresse verwenden (siehe oben), wird jeder, der Ihre Nachrichten abfängt, Ihre echte E-Mail-Adresse und möglicherweise Ihren Namen sehen.

Für absolute Privatsphäre und Anonymität können Sie einen Tor-fähigen E-Mail-Dienst verwenden. Einige davon wurden in den letzten Jahren von Strafverfolgungsbehörden geschlossen, weil sie mit kriminellen Aktivitäten in Verbindung gebracht wurden, aber die Verwendung eines solchen ist nicht illegal und macht Sie auch nicht verdächtig. Die beste und vertrauenswürdigste Option ist ProtonMail, ein Ende-zu-Ende-verschlüsselter E-Mail-Anbieter, der 2013 von der CERN-Forschungseinrichtung eingeführt wurde.

Anfang dieses Jahres hat ProtonMail einen versteckten Tor-Dienst eingeführt, der speziell zur Bekämpfung der Zensur und Überwachung seiner Benutzer dient. Sie können sich unter protonirockerxow.onion für ein kostenloses ProtonMail-Konto anmelden, aber dadurch sind Sie auf 500 MB Speicherplatz und 150 Nachrichten pro Tag beschränkt; Um erweiterte Funktionen nutzen zu können, benötigen Sie den Plus-Plan (5,00 $ pro Monat).

Da Tor auf Firefox basiert, ist es immer noch möglich, Ihre bevorzugten Add-Ons nach Ihren Wünschen zu installieren, was sinnvoll ist, wenn Sie vorhaben, Tor als Ihren Standardbrowser zu verwenden. Lassen Sie sich nicht verführen! Auch wenn Erweiterungen nicht mit Malware infiziert sind (wie kürzlich bei einigen Chrome-Erweiterungen festgestellt wurde), können sie Ihre Privatsphäre ernsthaft gefährden .

Tor wird mit zwei der besten Schutz-Add-ons vorinstalliert geliefert – NoScript und HTTPS Everywhere – und das ist wirklich alles, was Sie brauchen, wenn Ihr Grund für den Wechsel zum Browser anonym sein soll. Denken Sie auch daran, dass das Surfen mit Tor aufgrund der umständlichen Art der Verbindung langsamer sein kann als Chrome oder Firefox, sodass eine Überlastung mit Add-Ons Ihre Geschwindigkeit weiter verringert .

Alternativ können Sie Bitmessage ausprobieren, einen kostenlosen Desktop-Client, mit dem Sie verschlüsselte Nachrichten mit Tor senden und empfangen können und der von einem USB-Stick ausgeführt werden kann.

Don't #5:Übertreiben Sie es mit Browser-Add-Ons

Da Tor auf Firefox basiert, ist es immer noch möglich, Ihre bevorzugten Add-Ons nach Ihren Wünschen zu installieren, was verständlich ist, wenn Sie vorhaben, Tor als Standardbrowser zu verwenden. Lassen Sie sich nicht verführen! Auch wenn Erweiterungen nicht mit Malware infiziert sind (wie kürzlich bei einigen Chrome-Erweiterungen festgestellt wurde), können sie Ihre Privatsphäre ernsthaft gefährden .

Tor wird mit zwei der besten schützenden Add-ons vorinstalliert geliefert – NoScript und HTTPS Everywhere – und das ist alles, was Sie brauchen, wenn Ihr Grund für den Wechsel zum Browser anonym sein soll. Denken Sie auch daran, dass das Surfen mit Tor aufgrund der umständlichen Art der Verbindung langsamer sein kann als Chrome oder Firefox, sodass eine Überlastung mit Add-Ons Ihre Geschwindigkeit weiter verringert .